Plataforma
dlink
Componente
my_vuln
Corrigido em
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5212 descreve uma vulnerabilidade de buffer overflow baseada em pilha na função WebdavUploadFile do arquivo /cgi-bin/webdav_mgr.cgi em vários dispositivos D-Link. A exploração bem-sucedida pode permitir a execução remota de código. Dispositivos D-Link DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 e DNS-1550-04 até a versão 20260205 são afetados. Uma correção oficial ainda não foi lançada.
Uma vulnerabilidade crítica de estouro de buffer na pilha foi identificada em vários dispositivos D-Link, incluindo os modelos DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 e DNS-1550-04. Esta vulnerabilidade reside na função WebdavUploadFile do arquivo /cgi-bin/webdavmgr.cgi. Um atacante remoto pode explorar esta falha manipulando o argumento ffile, o que pode resultar na execução de código arbitrário no dispositivo. A vulnerabilidade foi classificada com um CVSS de 8.8, indicando um risco alto. A falta de uma solução oficial da D-Link agrava a situação, deixando os usuários vulneráveis a ataques.
A vulnerabilidade é explorada por meio da manipulação remota do argumento ffile no pedido WebDAV. Um atacante pode enviar um pedido especialmente elaborado que exceda o tamanho do buffer da pilha, levando a um estouro de buffer. O sucesso da exploração depende da capacidade do atacante de controlar o fluxo de execução após o estouro, o que pode permitir a execução de código malicioso. A natureza remota da vulnerabilidade a torna particularmente perigosa, pois os atacantes podem explorá-la sem a necessidade de acesso físico ao dispositivo. A falta de autenticação adequada na função WebdavUpload_File facilita a exploração.
Small and medium-sized businesses (SMBs) and home users relying on D-Link DNS routers are at significant risk. Organizations with legacy D-Link router deployments or those that have not implemented robust security monitoring practices are particularly vulnerable. Shared hosting environments utilizing D-Link routers as gateway devices also face increased exposure.
• linux / server:
journalctl -u dnsmasq -f | grep -i "webdav_mgr.cgi"• generic web:
curl -I <router_ip>/cgi-bin/webdav_mgr.cgi | grep -i "200 OK"• dlink:
Check router logs for unusual file upload attempts or errors related to the /cgi-bin/webdav_mgr.cgi endpoint.
disclosure
poc
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
Dado que a D-Link não forneceu uma solução (correção) para CVE-2026-5212, as medidas de mitigação se concentram em reduzir a superfície de ataque e limitar o acesso ao dispositivo. Recomenda-se fortemente isolar os dispositivos afetados da rede pública, restringindo o acesso apenas a redes internas confiáveis. Desativar o serviço WebDAV se não for essencial é uma medida crucial. Implementar um firewall robusto para bloquear o tráfego não autorizado para os dispositivos. Monitorar a atividade da rede em busca de padrões suspeitos. Considere substituir os dispositivos afetados por modelos mais seguros com suporte de segurança atualizado. Embora uma atualização direta de firmware não esteja disponível, monitore para quaisquer lançamentos futuros da D-Link.
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basado en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes y las instrucciones de instalación.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
É um tipo de vulnerabilidade que ocorre quando um programa escreve dados além dos limites de um buffer alocado na pilha de memória, o que pode levar à corrupção de dados ou à execução de código malicioso.
Isole o dispositivo da rede pública, desative o WebDAV se você não precisar e considere substituí-lo por um modelo mais seguro.
Não, atualmente não há uma correção oficial disponível da D-Link.
Implemente um firewall, monitore a atividade da rede e restrinja o acesso aos dispositivos afetados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.